Perancangan Aplikasi Enkripsi dan Deskripsi Dengan Teknik Transposisi Baris Dan Kolom

  • SRI AWINDA Universitas Pembangunan Panca Budi

Abstract

Keamanan data perlu diciptakan agar seseorang merasa nyaman dalam bertukar
informasi di dunia maya. Data merupakan suatu kumpulan informasi yang
berbentuk digital yang tidak memiliki bentuk fisik. Informasi digital dapat
diduplikatkan kapan saja. Informasi ini dapat beredar di jaringan internet dengan
bebas. Karena berada di jaringan bebas, setiap data rentan akan disalahgunakan.
Teknik kriptografi sangat diperlukan untuk mengamankan data agar terhindar dari
pencurian. Teknik transposisi kolom dan baris adalah salah satu teknik yang dapat
digunakan untuk mengamankan data dari pencurian. Cara kerja metode ini sangat
sederhana tapi sangat baik untuk diterapkan. Deretan-deretan karakter pada
plaintext akan diacak susunannya sesuai dengan kunci yang diberikan sehingga
menghindari peretasan dari pihak asing. Dengan menerapkan teknik transposisi
kolom dan baris, keamanan data dapat ditingkatkan.
Kata Kunci: algoritma, keamanan, transposisi, enkripsi, dekripsi, kolom

Downloads

Download data is not yet available.

References

Amin, M. M. (2016). Implementasi Kriptografi Klasik Pada Komunikasi Berbasis
Teks. Jurnal Pseudocode, 3(2).
Ayushi, M. (2010). A Symmetric Key Cryptographic Algorithm. International
Journal of Computer Applications, 1(15), 1–6. https://doi.org/10.5120/331-502
Fachri, barany, agus perdana windarto, and ikhsan parinduri. "penerapan
backpropagation dan analisis sensitivitas pada prediksi indikator terpenting
perusahaan listrik." jepin (jurnal edukasi dan penelitian informatika) 5.2 (2019):
202-208.
Fachri, b., windarto, a. P., & parinduri, i. (2019). Penerapan backpropagation dan
analisis sensitivitas pada prediksi indikator terpenting perusahaan listrik. Jepin
(jurnal edukasi dan penelitian informatika), 5(2), 202-208.
Fachri, barany; windarto, agus perdana; parinduri, ikhsan. Penerapan backpropagation
dan analisis sensitivitas pada prediksi indikator terpenting perusahaan listrik. Jepin
(jurnal edukasi dan penelitian informatika), 2019, 5.2: 202-208.
Gurevich, Y. (2012). What Is an Algorithm? (pp. 31–42).
https://doi.org/10.1007/978-3-642-27660-6_3
Hamdi, nurul. "model penyiraman otomatis pada tanaman cabe rawit berbasis
programmable logic control." jurnal ilmiah core it: community research
information technology 7.2 (2019).
Hendini., A. (2016). Pemodelan UML Sistem Informasi Monitoring Penjualan Dan
Stok Barang. Jurnal Khatulistiwa Informatika, 4(2), 107–116.
https://doi.org/10.31294/jki.v4i2.1262.g1027
Isa, I. G. T., & Hartawan, G. P. (2017). Perancangan Aplikasi Koperasi Simpan
Pinjam Berbasis Web (Studi Kasus Koperasi Mitra Setia). Jurnal Ilmiah Ilmu
Ekonomi (Jurnal Akuntansi, Pajak Dan Manajemen), 5(10), 139–151.
Kurniawan, T. A. (2018). Pemodelan Use Case (UML): Evaluasi Terhadap beberapa
Kesalahan dalam Praktik. Jurnal Teknologi Informasi Dan Ilmu Komputer, 5(1),
77. https://doi.org/10.25126/jtiik.201851610Permana, aminuddin indra. "kombinasi algoritma kriptografi one time pad dengan
generate random keys dan vigenere cipher dengan kunci em2b." (2019).
Putra, randi rian. "sistem informasi web pariwisata hutan mangrove di kelurahan
belawan sicanang kecamatan medan belawan sebagai media promosi." jurnal
ilmiah core it: community research information technology 7.2 (2019).
Putra, randi rian, et al. "decision support system in selecting additional employees using
multi-factor evaluation process method." (2019).
Putra, randi rian. "implementasi metode backpropagation jaringan saraf tiruan dalam
memprediksi pola pengunjung terhadap transaksi." jurti (jurnal teknologi
informasi) 3.1 (2019): 16-20.
Putri, G. G., Setyorini, W., & Rahayani, R. D. (2018). Analisis Kriptografi Simetris
AES dan Kriptografi Asimetris RSA pada Enkripsi Citra Digital. ETHOS
(Jurnal Penelitian Dan Pengabdian), 6(2), 197–207.
https://doi.org/10.29313/ethos.v6i2.2909
Rao, R. V., & Selvamani, K. (2015). Data Security Challenges and Its Solutions in
Cloud Computing. Procedia Computer Science, 48, 204–209.
https://doi.org/10.1016/j.procs.2015.04.171
Saputra, muhammad juanda, and nurul hamdi. "rancang bangun aplikasi sejarah
kebudayaan aceh berbasis android studi kasus dinas kebudayaan dan pariwisata
aceh." journal of informatics and computer science 5.2 (2019): 147-157
Sidik, a. P., efendi, s., & suherman, s. (2019, june). Improving one-time pad algorithm
on shamir’s three-pass protocol scheme by using rsa and elgamal algorithms. In
journal of physics: conference series (vol. 1235, no. 1, p. 012007). Iop publishing.
Sitepu, n. B., zarlis, m., efendi, s., & dhany, h. W. (2019, august). Analysis of decision
tree and smooth support vector machine methods on data mining. In journal of
physics: conference series (vol. 1255, no. 1, p. 012067). Iop publishing.
S., G., L. Ribeiro, A. R., & David, E. (2012). Asymmetric Encryption in Wireless
Sensor Networks. In Wireless Sensor Networks - Technology and Protocols.
InTech. https://doi.org/10.5772/48464
Sukmawati, R., & Priyadi, Y. (2019). Perancangan Proses Bisnis Menggunakan
UML Berdasarkan Fit/Gap Analysis Pada Modul Inventory Odoo. INTENSIF:
Jurnal Ilmiah Penelitian Dan Penerapan Teknologi Sistem Informasi, 3(2), 104.
https://doi.org/10.29407/intensif.v3i2.12697Sun, Y., Zhang, J., Xiong, Y., & Zhu, G. (2014). Data Security and Privacy in Cloud
Computing. International Journal of Distributed Sensor Networks, 10(7),
190903. https://doi.org/10.1155/2014/190903
Tasril, v., wijaya, r. F., & widya, r. (2019). Aplikasi pintar belajar bimbingan dan
konseling untuk siswa sma berbasis macromedia flash. Jurnal informasi komputer
logika, 1(3).
Wasserkrug, S., Dalvi, N., Munson, E. V., Gogolla, M., Sirangelo, C., FischerHübner, S., … Snodgrass, R. T. (2009). Unified Modeling Language. In
Encyclopedia of Database Systems (pp. 3232–3239). Boston, MA: Springer US.
https://doi.org/10.1007/978-0-387-39940-9_440
Wibowo, H. R. (2014). Visual Basic Database. Yogyakarta: Jubilee Enterprise.
Yakub. (2012). Pengantar Sistem Informasi. Yogyakarta: Graha Ilmu.
Zwass, V. (2019). Information System. Retrieved November 20, 2019, from
https://www.britannica.com/topic/information-system
Published
2021-06-08